Lar O negócio Ruckus tenta gerenciar o mundo caótico de Iot

Ruckus tenta gerenciar o mundo caótico de Iot

Índice:

Vídeo: Controlando e monitorando dispositivos com o Azure IoT Hub (Outubro 2024)

Vídeo: Controlando e monitorando dispositivos com o Azure IoT Hub (Outubro 2024)
Anonim

A Internet das Coisas (IoT) pode ser uma das palavras-chave mais quentes da tecnologia nos últimos dois anos, mas também é uma bagunça. Isso é caótico. Os dispositivos são inseguros; eles não se falam e não usam protocolos consistentes. E a grande maioria é incontrolável, com pouca segurança para inicializar. Como profissional de TI, é provável que você não os queira, ou que estejam perto da sua rede.

Vários fornecedores estão procurando mudar essa situação e um deles é a Ruckus Networks (anteriormente Ruckus Wireless), que foi recentemente adquirida pelo fornecedor de rede de consumo Arris. A Ruckus Networks é conhecida por seu portfólio de infraestrutura de rede de nível empresarial, bem como por suas redes de malha. A Ruckus Networks está lançando uma linha de produtos de rede IoT que se integrará aos seus controladores de rede existentes. A idéia é criar uma maneira de trazer com segurança o tráfego da IoT para a rede corporativa maior e acabar com todos os silos de conectividade proprietários que até agora têm sido uma marca registrada das comunicações da IoT.

O Ruckus IoT Suite, que deve estar disponível no final de junho, usa módulos conectáveis ​​inseridos em uma nova linha de pontos de acesso prontos para IoT. Esses pontos de acesso se comunicarão com um controlador de IoT, que por sua vez se comunica com um controlador de rede local (LAN) da Ruckus Networks. Os módulos IoT são projetados para se comunicar com dispositivos usando qualquer um dos vários tipos diferentes de rádios populares nas implantações de IoT, incluindo Bluetooth Low Energy (BLE), LoRaWAN (um protocolo de rede de longo alcance e baixo consumo de energia) e Zigbee (um padrão para comunicações de curto alcance e baixa taxa de dados). E, é claro, redes Wi-Fi comuns, que também são usadas por muitos dispositivos de IoT.

Cada um desses protocolos de comunicação tem um uso específico, não apenas na IoT, mas também em vários cenários empresariais, mas você notará que nenhum deles é capaz de se comunicar diretamente com os outros. É aí que entram os módulos Ruckus conectáveis. Eles lidam com as comunicações básicas com o dispositivo, depois o enviam para o controlador IoT e depois para o controlador de rede local sem fio (WLAN). No processo, o tráfego é convertido em um fluxo de protocolo Internet (IP) para que ele possa percorrer a rede existente, que você pode continuar controlando por meio de ferramentas de gerenciamento de infraestrutura padrão.

A segurança ainda é um problema

Ainda mais atraente, o Ruckus adiciona uma camada de segurança aos dados quando atinge o módulo da IoT. Dependendo do protocolo de comunicação, também pode haver segurança originada no terminal, que pode ser qualquer coisa, desde uma câmera de vigilância até um sensor ambiental. Os dispositivos Wi-Fi normalmente oferecem suporte à criptografia e as versões mais modernas oferecem suporte ao Wi-Fi Protected Access 2 (WPA2). Infelizmente, alguns dispositivos mais antigos podem ficar com uma criptografia mais fraca.

O BLE é criptografado na fonte, por isso é razoavelmente seguro. Mas vários dispositivos de IoT não têm, e não podem ser feitos para ter, nenhum tipo de criptografia ou outra segurança. Nesses casos, o administrador da rede Ruckus pode configurar o que equivale a um firewall entre o dispositivo IoT e o restante da rede, além de permitir o tráfego usando uma lista de permissões baseada no endereço MAC (Media Access Control) do dispositivo.

Esse tipo de acesso controlado protege a rede, mas não necessariamente protege o dispositivo. Por exemplo, se alguém estiver por perto de uma câmera de segurança habilitada para Wi-Fi, por exemplo, é possível assumir o controle de uma câmera se ela não estiver protegida, por criptografia ou por outros meios. Esse tipo de ataque aconteceu e permite ao hacker ver o que estiver ao alcance da câmera.

Para piorar a situação, algumas câmeras low-end têm credenciais de login codificadas que não podem ser alteradas e tráfego de rede Wi-Fi que não pode ser criptografado. Essas câmeras estão prontas para serem escolhidas por alguém que está dirigindo em guerra pela área. O melhor que você pode fazer é esperar que não tenha nada que valha a pena proteger em vista da câmera.

As câmeras certamente não são o único tipo de dispositivo IoT desprotegido, apenas o mais conhecido depois de terem sido usadas na condução de vários ataques de DDoS (Negação de Serviço) (DDoS). O problema é que as câmeras Wi-Fi se mostraram populares, e as pessoas que as compram nem sempre foram diligentes em garantir que escolhem modelos que tenham pelo menos algum nível de segurança. O resultado foram milhões de câmeras Wi-Fi sem segurança e baseadas em IP trabalhando no mundo sem meios de protegê-las.

Portanto, você precisará executar algumas etapas para proteger seus dispositivos IoT que vão além do uso de uma plataforma de integração de rede, como a que a Ruckus está oferecendo. Você pode procurar em um dos novos e crescentes número de plataformas de segurança específicas da IoT, como o Entity Analytics da Exabeam. Mas ainda existem etapas que todo administrador de TI sobrecarregado com a IoT deve adotar, além de adquirir novas ferramentas.

No mínimo, você deve fazer um inventário da sua infraestrutura de IoT e determinar o status de segurança de cada dispositivo. Claro, se você ainda não o fez, isso é uma dor, mas é uma etapa necessária para gerenciar esses dispositivos de qualquer maneira - especialmente se o seu portfólio crescer. Provavelmente, você encontrará alguns que se enquadram na categoria de impossibilidade de segurança. Ou você pode achar que eles podem ser protegidos, mas o custo disso é proibitivo.

Rasgar e substituir pode ser a melhor opção

Um dispositivo IoT inseguro é um problema para sua empresa, mesmo que o restante da rede seja protegido por uma plataforma de gerenciamento no estilo Ruckus. É possível instalar malware em um dispositivo e, em seguida, usar o canal de comunicação do dispositivo para obter acesso à sua rede. Em alguns casos, você pode impedir esse ataque com um firewall bem configurado, mas a proteção de perímetro como sua única defesa é problemática.

Realisticamente, a única maneira de ser realmente seguro é projetar e testar uma política de segurança eficaz para sua infraestrutura de IoT e depois livrar-se de qualquer dispositivo que não atenda a essa política. Isso é entediante, mas, a longo prazo, é mais barato do que sofrer um ataque.

Infelizmente, às vezes, você não pode simplesmente despejar um dispositivo inseguro porque é necessário para suas operações. Um bom exemplo disso são alguns tipos de equipamentos médicos que se comunicam sem fio e para os quais a segurança não está disponível. Então, sua única alternativa é manter esses dispositivos fora da rede da sua empresa e monitorá-los de perto quanto a comportamentos aberrantes.

Ainda assim, uma solução como o Ruckus IoT Suite é uma boa maneira de aliviar o problema de gerenciamento criado pelos silos da IoT, além de tornar a parte da sua rede mais segura. Mas é importante lembrar que não existem balas mágicas em segurança; algumas coisas o tornam mais gerenciável, mas ainda exigem trabalho e planejamento.

Ruckus tenta gerenciar o mundo caótico de Iot